[TLP:CLEAR] Microsoft Windows záplatuje kritickou RCE zranitelnost
Microsoft upozorňuje na kritickou zranitelnost TCP/IP vzdáleného spuštění kódu, která postihuje všechny podporované verze systému Windows a serverů Windows. Microsoft vydal naléhavé bezpečnostní záplaty, dle kterých doporučuje neprodleně aktualizovat [3][1]: Windows 10 1507: KB5041782 Windows 10 1607: KB5041773 Windows 10 1809: KB5041578 Windows 10 21h2: KB5041580 Windows 10 22h2: KB5041580 Windows 11 21h2: KB5041592 Windows 11 22h2: KB5041585 Windows 11 23h2: KB5041585 Windows 11 24h2: KB5041571 Windows Server 2016 1607: KB5041773 Windows Server 2019 1809: KB5041578 Windows Server 2022 21h2: KB5041160 Windows Server 2022 22h2: KB5041160 Windows Server 2022 23h2: KB5041573 Dále, jako dočasné řešení, je doporučena deaktivace IPv6, přičemž společnost varuje před možnými problémy s fungováním Windows [2].
Neautentizovanému vzdálenému útočníkovi je opakovaným rozesíláním speciálně vytvořených IPv6 paketů umožněno vykonat vzdálené spuštění kódu na všech systémech Windows [1]. Tato zranitelnost je schopna se šířit bez uživatelskho zásahu [2].
Zranitelnost se nachází v produktech:
- Windows Server
- Windows
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-38063 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-191: Integer Underflow (Wrap or Wraparound) at cwe.mitre.org
Zranitelnost byla veřejně oznámena 13. 8. 2024.